Одна из пяти крупнейших криптовалютных бирж мира Binance сообщила о «масштабном взломе», в результате которого неизвестные злоумышленники похитили более 7 тыс. биткойнов (порядка $41 млн) из «горячего» кошелька сервиса, используемого для нескольких аккаунтов. Ущерб может оказаться выше, поскольку в руки преступников попал большой массив персональной информации трейдеров, секретные ключи, пароли двухфакторной аутентификации и прочие данные.
Криптобиржа Binance потеряла $41 млн из-за кибератаки
Криптобиржа Binance потеряла $41 млн из-за кибератаки
SecurityLab.ru
Криптобиржа Binance потеряла $41 млн из-за кибератаки
В руки преступников попал большой массив персональных данных, включая секретные ключи и пароли двухфакторной защиты.
Компания Positive Technologies приглашает принять участие в вебинаре «Intel ME Manufacturing Mode — скрытая угроза», который состоится 16 мая 2019 года, с 14:00 до 15:00 (по Московскому времени).
Positive Technologies приглашает на вебинар «Intel ME Manufacturing Mode — скрытая угроза»
Positive Technologies приглашает на вебинар «Intel ME Manufacturing Mode — скрытая угроза»
SecurityLab.ru
Positive Technologies приглашает на вебинар «Intel ME Manufacturing Mode — скрытая угроза»
Вебинар состоится 16 мая в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Intel ME Manufacturing Mode — скрытая угроза», который состоится 16 мая 2019 года, с 14:00 до 15:00 (по Московскому времени).
Positive Technologies приглашает на вебинар «Intel ME Manufacturing Mode — скрытая угроза»
Positive Technologies приглашает на вебинар «Intel ME Manufacturing Mode — скрытая угроза»
SecurityLab.ru
Positive Technologies приглашает на вебинар «Intel ME Manufacturing Mode — скрытая угроза»
Вебинар состоится 16 мая в 14:00.
Гражданское агентство по чрезвычайным ситуациям Швеции (Myndigheten för samhällsskydd och beredskap, MSB) порекомендовало гражданам страны хранить дома наличные средства «в банкнотах мелкого достоинства» на случай чрезвычайных ситуаций, таких как кибератаки, технические сбои, террористические атаки или прочие происшествия, которые могут повлиять на возможность использования цифровых методов оплаты, сообщает издание The Times.
Власти Швеции посоветовали гражданам запасать наличку на случай кибератак
Власти Швеции посоветовали гражданам запасать наличку на случай кибератак
SecurityLab.ru
Власти Швеции посоветовали гражданам запасать наличку на случай кибератак
В MSB считают, что хакеры или террористы могут атаковать инфраструктуру цифровых платежей страны.
Министерство связи и массовых коммуникаций РФ предложило смягчить предложенные Федеральной антимонопольной службой требования по предустановке отечественного ПО на устройствах российских пользователей.
Минкомсвязи предложило смягчить требования по предустановке отечественного ПО
Минкомсвязи предложило смягчить требования по предустановке отечественного ПО
SecurityLab.ru
Минкомсвязи предложило смягчить требования по предустановке отечественного ПО
Ведомство поддержало разработанную ФАС концепцию, но также предложило внести некоторые поправки.
В арсенале APT-группы Turla появился один из самых высокотехнологичных бэкдоров, когда-либо обнаруженных исследователями безопасности. Бэкдор под названием LightNeuron специально разработан для почтовых серверов Microsoft Exchange и работает как агент пересылки сообщений – функционал, никогда ранее не встречавшийся среди бэкдоров.
APT-группа Turla в течение 5 лет успешно скрывала мощнейший бэкдор
APT-группа Turla в течение 5 лет успешно скрывала мощнейший бэкдор
SecurityLab.ru
APT-группа Turla в течение 5 лет успешно скрывала мощнейший бэкдор
LightNeuron был специально создан для взаимодействия с почтовым сервером Microsoft Exchange.
Центральное разведывательное управление США объявило о запуске сайта в сети Tor. Ресурс предназначен главным образом для лиц, желающих анонимно предоставить ведомству важную информацию или стать сотрудником агентства.
ЦРУ запустило сайт в сети Tor для анонимных наводок
ЦРУ запустило сайт в сети Tor для анонимных наводок
SecurityLab.ru
ЦРУ запустило сайт в сети Tor для анонимных наводок
Ресурс станет полной копией официального сайта ЦРУ, однако зайти на него можно будет только через Tor.
Компания Red Hat объявила об общей доступности дистрибутива Red Hat Enterprise Linux (RHEL) 8, основанного на Fedora 28. Установочные сборки доступны для архитектур x86_64, s390x (IBM System z), ppc64le и Aarch64. Исходные тексты rpm-пакетов Red Hat Enterprise Linux 8 распространяются через Git-репозиторий CentOS. Дистрибутив гарантированно будет поддерживаться до мая 2024 года.
Red Hat объявила об общей доступности RHEL 8
Red Hat объявила об общей доступности RHEL 8
SecurityLab.ru
Red Hat объявила об общей доступности RHEL 8
Дистрибутив гарантированно будет поддерживаться до мая 2024 года.
Последние версии браузеров UC Browser и UC Browser Mini для Android-устройств, насчитывающие более 600 млн загрузок, уязвимы к URL-спуфингу. Уязвимость была обнаружена исследователем безопасности Арифом Ханом (Arif Khan), который уведомил о ней разработчика UCWeb в прошлом месяце.
UC Browser и UC Browser Mini для Android-устройств уязвимы к URL-спуфингу
UC Browser и UC Browser Mini для Android-устройств уязвимы к URL-спуфингу
SecurityLab.ru
UC Browser и UC Browser Mini для Android-устройств уязвимы к URL-спуфингу
Уязвимость позволяет выдавать вредоносные домены за доверенные, однако разработчик отказывается ее исправлять.
Национальный киберцентр передового опыта (NCCoE) Национального института стандартов и технологий США (National Institute of Standards and Technology) разрабатывает проект рекомендаций для энергетических компаний по обеспечению безопасности устройств IIoT («промышленный Интернет вещей», Industrial Internet of Things).
NIST готовит рекомендации для энергокомпаний по защите IIoT-устройств
NIST готовит рекомендации для энергокомпаний по защите IIoT-устройств
SecurityLab.ru
NIST готовит рекомендации для энергокомпаний по защите IIoT-устройств
Общественное обсуждение проекта продлится до 5 июня нынешнего года.
Исследователь в области безопасности Дэви Вибирал (Davy Wybiral) продемонстрировал новый метод, с помощью которого сайты могут отслеживать перемещение курсора мыши посетителей, используя исключительно HTML и CSS. Более того, данный метод позволяет обойти все известные технологии защиты от отслеживания.
Представлен способ отслеживания курсора мыши с помощью HTML и CSS
Представлен способ отслеживания курсора мыши с помощью HTML и CSS
SecurityLab.ru
Представлен способ отслеживания курсора мыши с помощью HTML и CSS
Новый метод позволяет обойти все известные технологии защиты от отслеживания.
Власти Великобритании могут приостановить развертывание сетей 5G в случае, если будут наложены ограничения на использование оборудования китайской компании Huawei. Об этом сообщил глава Министерства по делам цифровых технологий, культуры, СМИ и спорта Великобритании Джереми Райт (Jeremy Wright).
Великобритания может отложить развертывание сетей 5G из соображений безопасности
Великобритания может отложить развертывание сетей 5G из соображений безопасности
SecurityLab.ru
Великобритания может отложить развертывание сетей 5G из соображений безопасности
Великобритания намерена ужесточить правила работы Huawei в стране, не прибегая к прямому запрету.
Киберпреступная группировка, предположительно российского происхождения, выставила на продажу информацию, похищенную у трех американских производителей антивирусного ПО. Речь идет о группировке под названием Fxmsp, долгое время специализирующейся на продаже подлинных корпоративных данных. Как сообщает ИБ-компания Advanced Intelligence (AdvIntel), нелегальный бизнес принес киберпреступникам порядка $1 млн.
«Русские хакеры» взломали три антивирусные компании в США
«Русские хакеры» взломали три антивирусные компании в США
SecurityLab.ru
Хакеры взломали три антивирусные компании в США
В Сети выставлены на продажу данные, принадлежащие трем американским производителям решений безопасности.
ИБ-эксперты из Канады и Саудовской Аравии предупредили о кибератаках на серверы Microsoft SharePoint, продолжающихся в течение уже более двух недель. В ходе атак злоумышленники эксплуатируют известную уязвимость CVE-2019-0604.
Серверы Microsoft SharePoint находятся под постоянными атаками
Серверы Microsoft SharePoint находятся под постоянными атаками
SecurityLab.ru
Серверы Microsoft SharePoint находятся под постоянными атаками
Уже более двух недель злоумышленники активно эксплуатируют известную уязвимость в SharePoint.
Некорректное обновление прошивки вывело из строя сотни электронных браслетов слежения, используемых полицией Нидерландов, в результате правоохранители не смогли получить доступ к системе мониторинга.
Нидерландская полиция потеряла доступ к браслетам слежения из-за некорректного обновления ПО
Нидерландская полиция потеряла доступ к браслетам слежения из-за некорректного обновления ПО
SecurityLab.ru
Нидерландская полиция потеряла доступ к браслетам слежения из-за некорректного обновления ПО
В качестве меры предосторожности полиция арестовала носителей электронных браслетов, находящихся в группе высокого риска.
Web-сайты, работающие на базе систем управления контентом Drupal, Joomla и Typo3, уязвимы к выполнению вредоносного кода. Уязвимость затрагивает разработанный Typo3 PHP-компонент PharStreamWrapper с открытым исходным кодом.
Уязвимость в PHP-компоненте ставит под угрозы сайты на Drupal, Joomla и Typo3
Уязвимость в PHP-компоненте ставит под угрозы сайты на Drupal, Joomla и Typo3
SecurityLab.ru
Уязвимость в PHP-компоненте ставит под угрозы сайты на Drupal, Joomla и Typo3
Уязвимость обхода каталога позволяет заменить легитимный phar-архив сайта вредоносным.
На прошлой неделе была представлена первая в истории атака поиска коллизий хэш-функций SHA-1 с заданным префиксом, представляющая собой более практичную версию коллизионной атаки на SHA-1, продемонстрированной экспертами Google два года назад. Это значит, что теперь атаки поиска коллизий хэш-функций могут осуществляться с использованием заданных значений и больше не являются случайными. Другими словами, отныне с их помощью злоумышленники смогут создавать дубликаты и подделывать определенные файлы.
Представлена первая в истории коллизионная атака с заданным префиксом на SHA-1
Представлена первая в истории коллизионная атака с заданным префиксом на SHA-1
SecurityLab.ru
Представлена первая в истории коллизионная атака с заданным префиксом на SHA-1
Атака позволяет подделывать любой документ, подписанный с использованием алгоритма SHA-1.
Правительство РФ опубликовало план работы Центра мониторинга и управления сетью связи общего пользования, который будет обеспечивать работу российского сегмента Интернета в изолированном режиме в случае внешних угроз. В постановлении также прописаны правила, по которым будет выделяться финансирование на создание и функционирование структуры. Документ размещен на портале правовой информации.
Обнародован план работы центра управления автономным Рунетом
Обнародован план работы центра управления автономным Рунетом
SecurityLab.ru
Обнародован план работы центра управления автономным Рунетом
В задачи центра войдут анализ интернет-маршрутов и разработка средств для мониторинга и управления Рунетом.
Эксперты Expert Security Center компании Positive Technologies (PT ESC) обнаружили кибергруппировку предположительно с азиатскими корнями. Злоумышленники атаковали более 30 организаций из различных отраслей, включая промышленность, энергетический и нефтегазовый секторы России, СНГ и других странах. При этом значительное число жертв находилось в России и СНГ. Главная цель группы — кража конфиденциальной информации организаций. Группа действует на протяжении как минимум нескольких лет: обнаружены следы активности TaskMasters начиная с 2010 года.
Расследование Positive Technologies: кибергруппировка TaskMasters атакует организации в России и СНГ
Расследование Positive Technologies: кибергруппировка TaskMasters атакует организации в России и СНГ
SecurityLab.ru
Расследование Positive Technologies: кибергруппировка TaskMasters атакует организации в России и СНГ
Злоумышленники атаковали более 30 организаций из различных отраслей, включая промышленность, энергетический и нефтегазовый секторы России, СНГ и других стран.
Киберпреступная организация FIN7 по-прежнему активна, несмотря на арест ее ключевых участников. Главной деятельностью FIN7 является похищение финансовых активов компаний (в том числе дебетовых карт), а также получение доступа к финансовым данным или компьютерам сотрудников финансовых отделов с целью похищения средств. Преступники даже учредили поддельные компании, куда нанимали пентестеров, разработчиков и аналитиков для осуществления незаконной деятельности.
Арест «верхушки» не помешал FIN7 продолжать грабить банки
Арест «верхушки» не помешал FIN7 продолжать грабить банки
SecurityLab.ru
Арест «верхушки» не помешал FIN7 продолжать грабить банки
К концу прошлого года группировка атаковала не менее 130 организаций.
Docker-образы Alpine Linux последние три года распространяющиеся через официальный портал Docker Hub содержат пустой пароль суперпользователя. На проблему обратили внимание исследователи из команды Cisco Talos.
Docker-образы Alpine Linux три года распространялись с пустым паролем
Docker-образы Alpine Linux три года распространялись с пустым паролем
SecurityLab.ru
Docker-образы Alpine Linux три года распространялись с пустым паролем
Уязвимости подвержены все Docker-образы Alpine Linux, начиная с версии 3.3